CN101351807B - 用于把嵌入式安全芯片与计算机相关联的方法和系统 - Google Patents

用于把嵌入式安全芯片与计算机相关联的方法和系统 Download PDF

Info

Publication number
CN101351807B
CN101351807B CN2006800500631A CN200680050063A CN101351807B CN 101351807 B CN101351807 B CN 101351807B CN 2006800500631 A CN2006800500631 A CN 2006800500631A CN 200680050063 A CN200680050063 A CN 200680050063A CN 101351807 B CN101351807 B CN 101351807B
Authority
CN
China
Prior art keywords
security chip
embedded security
tpm
secret
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800500631A
Other languages
English (en)
Other versions
CN101351807A (zh
Inventor
M·诺沃亚
V·Y·阿利
L·王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN101351807A publication Critical patent/CN101351807A/zh
Application granted granted Critical
Publication of CN101351807B publication Critical patent/CN101351807B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

在至少一些实施例中,一种方法,包括:初始化嵌入式安全芯片(114)以供计算机(100)使用并且在所述嵌入式安全芯片(114)和计算机(100)之间执行捆绑操作。所述方法进一步包括:在计算机(100)此后的每次引导期间,在嵌入式安全芯片(114)执行密码功能之前确认所述捆绑操作。

Description

用于把嵌入式安全芯片与计算机相关联的方法和系统
背景
计算机和计算机网络已经向个人和企业提供了很多能力和便利。例如,个人和/或企业之间的电子数据传输是许多企业和组织日常运作的一部分。诸如口令、密码、数字证书和“防火墙”之类的许多安全技术被用来保护在计算机和计算机网络上存储的数据。令人遗憾的是,只是利用软件的安全技术应对黑客的恶意努力一直都很脆弱。
为了提高在计算机和计算机网络上所存储的数据的安全性,已经设计出基于硬件的安全技术。一种基于硬件的安全技术实现了嵌入式安全芯片(例如,置信平台模块(Trusted Platform Module TPM)),用于存储诸如加密密钥和/或散列值之类的秘密并且使用这些秘密来执行内部密码运算。因此,所述秘密在嵌入式安全芯片之外是不可用的。
为了防止在物理上篡改嵌入式安全芯片并且防止获取所保护的秘密,每个嵌入式安全芯片需要被“捆绑”到单个计算机。例如,用于把嵌入式安全芯片捆绑到单个计算机的努力已经包括使用抗篡改带来在视觉上检测篡改,把所述嵌入式安全芯片焊接到计算机部件的处理器板(例如主板)或使用机箱锁。令人遗憾的是,这些努力并不保证嵌入式安全芯片不会在物理上被篡改。换句话说,恶意的黑客仍然能够在物理上访问计算机,除去嵌入式安全芯片并且获取秘密。所述秘密可以被用来访问敏感数据。
附图简要描述
为了详细说明本发明的示例性实施例,现在将参考附图,其中:
图1示出了依照本发明实施例的系统;
图2示出了图示出依照本发明实施例的确认(validation)过程的图;
图3示出了图示出依照本发明实施例的确认过程的另一图;
图4示出了依照本发明实施例的方法;和
图5示出了依照本发明的可替换的实施例的另一方法。
注释和名称
贯穿下列描述和权利要求使用的某些术语用于指代特定的系统组件。本领域技术人员应当理解,计算机公司可以用不同名称来指代组件。本文档的目的并不在于要区分那些名称不同而并非功能不同的组件。在下面论述和权利要求中,术语“包括”和“包含”被以开放的方式使用,从而应当被解释为“包括但不限于...”。此外,术语“耦合”,“耦接”的目的是指间接、直接、光学或无线的电连接。因此,如果第一设备耦合到第二设备,那么该连接可以是通过直接电连接、通过经由其他设备和连接的间接电连接,通过光学电连接,或通过无线电连接。
详细描述
下列论述针对本发明的各个实施例。尽管这些实施例中的一个或多个可以是优选的,但是所公开的实施例不应该被解释为或以其他方式用作对包括权利要求的本公开范围的限制。另外,本领域技术人员将会理解下列描述具有广阔的应用,并且对任何实施例的论述仅仅是该实施例的示例,而目的并不在于把包括权利要求的本公开的范围限于该实施例。
本发明的实施例针对用于在即使诸如置信平台模块(TPM)之类的嵌入式安全芯片从其计算机平台分离或以其他方式被篡改的情况下保护由所述嵌入式安全芯片所存储的秘密的系统和方法。在至少一些实施例中,如果嵌入式安全芯片被成功初始化以供计算机使用,那么就产生用于标识在所述嵌入式安全芯片和计算机之间唯一(unique)关系的数据结构。在计算机此后的每次引导期间,执行验证(verification)过程以便根据该数据结构来确认计算机和嵌入式安全芯片的身份标识。在一些实施例中,验证(verification)过程涉及嵌入式安全芯片和平台之间的密码捆绑。如果嵌入式安全芯片和平台这二者的身份标识都通过确认(validated),那么所述嵌入式安全芯片就可操作来执行诸如对用于所述平台的数据进行加密/解密之类的密码功能。如果嵌入式安全芯片或平台的身份标识没有通过确认,那么就执行一个或多个动作来防止对所述嵌入式安全芯片所存储的秘密的未经授权的访问和/或使用。
图1示出了依照本发明实施例的计算机系统100。如图1所示,计算机系统100包括主板102,所述主板102被配置为将各电子组件附于其上。在至少一些实施例中,所述系统100包括用于耦合到基本输入/输出系统(BIOS)106和系统存储器115的处理器104。BIOS 106可以与BIOS芯片相关联。处理器104还耦合到主板102的支架(mount)122,所述支架122使置信平台模块(TPM)114能够被拆卸地或固定地连接到所述主板102。
如所示,TPM 114包括用于存储平台确认指令118的存储器116。TPM 114还包括密码逻辑120,所述密码逻辑120被配置为提供诸如非对称密钥功能、安全存储散列值、签署密钥(endorsement key EK)功能、初始化功能和管理功能之类的密码功能。
如所示,BIOS 106包括TPM确认指令110和错误响应指令112。BIOS 106还包括其他BIOS例程113,用于使其他已知或将来的BIOS过程能够被执行。在一些实施例中,BIOS指令(例如,TPM确认110、错误响应指令112或其他BIOS例程113)在运行时被解压缩,然后被存储在系统存储器109中。当被执行时,TPM确认指令110被配置为使两个过程中的至少一个发生。TPM确认指令110可以结合平台确认指令118起作用以提供组合的TPM/平台确认,其取决于由TPM 114和BIOS106这二者所提供的功能。这两个过程都被配置为确保TPM 114是最初用来初始化计算机100的TPM并且还确保所述计算机100是用来初始化TPM 114的计算机。
在第一过程中,指示TPM 114产生唯一的数据结构(即,秘密)。如果计算机100对TPM 114的初始化成功,那么秘密就被存储在TPM114中并且被存储在非易失存储器108中,所述非易失存储器108被耦合到BIOS 106或者位于所述BIOS 106内部。在至少一些实施例中,非易失性存储器108只能由BIOS 106访问并且当退出加电自检(power-onselftest POST)时或在计算机100完成引导之前是能够被锁定的。例如,能够使用口令控制的过程来锁定非易失性存储器108。由非易失性存储器108所存储的秘密在时间和空间这二者都上是唯一的(即,所述秘密是永远都不可重复的或计算的随机数)。所述秘密例如可以是通行短语(pass phrase)、口令、通用唯一标识符(Universally Unique IdentifierUUID)或任何其他秘密。在一些实施例中,使用与操作系统(operatingsystem OS)登录方案类似的询问/响应(challenge/response)协议来获得该秘密。例如,可以实施诸如零知识证明(Zero Knowledge Proof ZKP)之类的协议。在实施ZKP的实施例中,非易失性存储器108不需要存储该秘密。
在至少一些实施例中,可以使用TPM 114来使所述秘密模糊(obfuscate)。例如,TPM 114(或某一其他实体)可以产生随机数(例如,二进制大对象或“BLOB”)作为秘密。然后,经由TPM“BIND(捆绑)”或“SEAL(密封)”命令使所述秘密与TPM 114唯一地关联。在一些实施例中,捆绑/密封的秘密和/或秘密的散列被存储在与BIOS106相关联的非易失性存储器108内。所述散列由诸如“SHA-1”或“SHA-256”之类的安全散列算法来产生。
在计算机100后续引导时,BIOS芯片106对所述秘密进行解封(unseal)。使用上述相同的安全散列算法对解封的秘密进行再散列(re-hash)。然后把该再散列值与先前在非易失性存储器108中所存储的散列值相比较。如果所述散列匹配,那么由于只有TPM 114才有可能已经解封了正确的值,所以TPM 114的身份标识就被验证了(按照如置信计算机组所定义的TPM的属性)。
在至少一些实施例中,执行新的TPM初始化命令或捆绑命令,以使得TPM 114不会对其自身进行初始化,除非由计算机100向所述TPM114提供了适当的鉴别凭证(credential)(例如,秘密的有效性)。例如,新的TPM命令可以被实现为类似“TPM Init”的一些现有TPM命令的衍生物,并且使BIOS 106能够向TPM 114传递解封的秘密(或某一其他唯一的平台特定的秘密)的散列值。然后TPM 114能够验证所传递的秘密是否匹配先前在存储器116中所存储的秘密。如果所述秘密匹配,那么TPM 114向BIOS 106返回成功的通知并且继续正常地运作,使计算机100能够引导。在计算机的正常引导过程期间,TPM 114可以使用所述秘密作为由BIOS 106执行的TPM初始化过程的一部分。例如在一些实施例中,所述秘密被用作对称加密密钥,对称加密密钥增加了BIOS 106和TPM 114之间的询问/响应协议的安全性。
如果所传递的秘密的值不匹配先前在存储器116中所存储的值(或者如果秘密没有提供),那么TPM 114可配置成根据由TPM拥有者或授权的用户控制的策略来拒绝初始化和/或清除所有受保护的秘密(即,返回到TPM工厂复位状态)。TPM 114还可以向BIOS返回错误通知。在至少一些实施例中,BIOS能够跟踪其中TPM/平台确认失败的起动序列。
响应于错误通知,执行由BIOS芯片106所存储的错误响应指令112。错误响应指令112被配置为引起至少一个动作,例如暂停(halt)计算机的引导过程,通知用户或系统管理员,在TPM 114被禁止的情况下进行引导或者清除由TPM 114所保护的所有秘密。BIOS 106响应于错误通知而执行的动作可以是对由TPM 114自动执行的任何动作的附加。还可以把对BIOS和后续的响应的所有错误通知都记录为日志以供将来审计(audit)。
在至少一些实施例中,TPM 114被配置为在未被计算机100“拥有”的情况下执行用于所述计算机100的一些操作。例如,一些情况可以是:TPM 114的一部分执行非关键(non-critical)操作。在这种情况下,允许TPM 114在TPM/平台确认失败之后进行初始化。然而,不允许任何的关键的TPM操作(即,不允许涉及由TPM所保护的秘密的操作)。
如上所述,TPM确认指令110可以引起第二过程被执行。在第二过程中,每当计算机100被从低功率状态加电(即,每次从S4/S5状态恢复)时,由BIOS动态地产生对计算机100来说是唯一的测量值。所述唯一的测量值基于所述计算机100的多个配置参数。例如,这些配置参数可以包括但不局限于平台的唯一标识符(UUID)、序列号、资产标签、硬盘驱动器标识符(ID)、存在于计算机100中的外围组件互连(peripheral component interconnect PCI)设备的列表以及TPM平台配置寄存器(PCR)值的一些组合。因此,如果在所述测量值中所包含的计算机配置的任何项发生变化,那么最终的测量值也就会变化。如果在测量值中所包含的任何计算机配置都没有改变,那么最终测量值保持不变。在至少一些实施例中,计算机的制造商在所述测量值对计算机100来说是唯一的情况下规定被包含在所述测量值中的计算机特定的配置参数。
在计算机100的首次引导期间(或者在用户/管理员指定的注册引导周期期间),BIOS产生所述计算机100的唯一测量值。使用从BIOS到TPM 114的命令来把所述唯一测量值作为参数传递到所述TPM 114。在至少一些实施例中,对标准的TPM初始化命令和/或启动命令进行扩展以使TPM 114能够把所述唯一测量值作为参数来接收。
如果已经利用TPM 114建立了签署密钥(EK)(即,如果已经建立了TPM 114的所有权),那么所述TPM 114安全地存储所述测量值。如果尚未利用TPM 114建立EK,那么所述TPM 114忽略(或另外不理会)从BIOS接收到的测量值。在测量值被存储在TPM 114中之后,所述TPM 114不允许对所存储的测量值进行任何改变,除非EK已经被改变(即,诸如TPM_OwnerClear或TPM_ForceClear之类的命令不应当影响所存储的测量值)。
当在初始测量值被存储之后每次引导时,BIOS将再次测量唯一的平台配置,产生测量值并且(例如,使用扩展的TPM初始化命令“TPM_INIT”或扩展的TPM启动命令“TPM_STARTUP”)向TPM 114发送新的测量值。如果输入的测量值不匹配所存储的测量值,那么TPM114可配置为停止接收(或执行)来自BIOS或TPM软件栈(software stackTSS)的命令。除此之外或作为替换,TPM 114可以清除其内部状态以便除去所有受保护的秘密。
在至少一些实施例中,TPM 114还向BIOS发送错误通知以表明确认失败(即,用于标识当前系统的测量值并不匹配所存储的用于标识TPM拥有者的测量值)。响应于接收到错误通知,BIOS引起错误响应指令112被执行。如前所述,错误响应指令112被配置为引起至少一个动作,例如暂停计算机的引导过程,通知用户或系统管理员,在TPM 114被禁止的情况下进行引导或者清除由TPM 114所保护的所有秘密。还可以把对BIOS和后续的响应的所有错误通知记录为日志以供将来审计。在至少一些实施例中,TPM拥有者或授权的用户能够有选择地对使用哪些错误响应进行控制。
与先前描述的第一过程对比,第二过程不使用非易失性存储器108来存储密封和/或散列的秘密。从而,在执行第二过程的实施例中,可以除去非易失存储器108以便降低成本。
通过执行第一过程、第二过程或先前所描述的过程的组合,可以检测诸如TPM之类的嵌入式安全芯片是否已经在物理上被篡改(例如,通过把所述嵌入式安全芯片从一个计算机中拆除以供在另一计算机中使用)。在至少一些实施例中,嵌入式安全芯片能够被插到而不是焊接于主板。在这种实施例中,计算机制造商能够实现能够支持嵌入式安全芯片的单个主板,而不管消费者是否购买了嵌入式安全芯片(即,主板102包括相应的支架122而不管是否安装了嵌入式安全芯片)。如果消费者在最初购买了计算机之后决定购买嵌入式安全芯片,那么可以由所述消费者、销售商或制造商相对容易地(与焊接相比较)安装可插的嵌入式安全芯片。尽管如上所述一些实施例实现了可插入的嵌入式安全芯片,不过可替换的实施例实现了被焊接到主板102的嵌入式安全芯片。在这种实施例中,焊接增加了把嵌入式安全芯片从其预计的平台中拆除的难度。
图2示出了图示出依照本发明实施例的确认过程的图200。如所示,第一计算机202A包括初始化的TPM 214A(即,TPM 214A已经被初始化以便保护诸如仅用于第一计算机202A的密码密钥之类的秘密),所述初始化的TPM 214A经由处理器204A被耦合到BIOS存储器206A。处理器204A被配置为处理从BIOS存储器206A接收到的指令和数据并且实现所述初始化的TPM 214A和BIOS存储器206A之间的通信。在执行上述第一过程的实施例中,初始化过程使BIOS存储器206A存储密封的秘密以及由初始化的TPM 214A所产生的秘密的散列。作为替换,在执行上述第二过程的实施例中,初始化过程使初始化的TPM 214A存储从第一计算机202A的BIOS接收到的唯一测量值。所述唯一测量值基于第一计算机的唯一(unique)配置参数。在第一计算机202A的每次引导期间,都执行先前描述的第一或第二过程中的任何一个来确认TPM/平台。
如图2所示,从原始平台(第一计算机202A)中拆除所述初始化的TPM 214A可能发生。例如,如果初始化的TPM 214A是可插的,那么黑客可以很容易地接近并拔下所述初始化的TPM 214A。作为替换,如果初始化的TPM 214A是焊接的,那么黑客可以接近并小心地拆除所述初始化的TPM 214A。
如图2所示,可能发生把初始化的TPM 214A安装到不同的平台中(例如,通过把初始化的TPM 214A焊接或插到相应的插槽或支架中)。然而当第二计算机202B利用初始化的TPM 214A进行引导时,TPM/平台确认失败。例如,如果执行上述第一确认过程,那么TPM/平台确认失败,这是因为第二计算机202B的BIOS存储器206B不具有要被发送到TPM 214A以供确认的秘密。如果执行上述第二确认过程,那么TPM/平台验证失败,这是因为确认所需要的唯一测量值无法由第二计算机的BIOS提供给初始化的TPM 214A(或者所提供的测量值不匹配在初始化的TPM 214A中所存储的测量值)。如果这两个确认过程都被执行,那么TPM/平台确认失败,这是因为无法确认秘密和唯一测量值之一或它们二者。在确认失败之后,出现至少一个错误响应,例如暂停引导过程,通知用户或系统管理员,在初始化的TPM 214A被禁止的情况下进行引导或者清除由初始化的TPM 214A所保护的所有秘密。同样,TPM拥有者或授权用户能够根据偏好来选择错误响应。
图3示出了图示出依照本发明实施例的确认过程的另一图300。如先前针对图2所描述的,第一计算机202A包括初始化的TPM 214A,所述初始化的TPM 214A经由处理器204A耦合到BIOS存储器206A。同样,处理器204A实现所述初始化的TPM 214A和BIOS存储器206A之间的通信以及对指令和数据的处理。在TPM的初始化过程期间,BIOS存储器206A接收并存储从初始化的TPM 214A接收到的密封的秘密和该秘密的散列,或者所述初始化的TPM 214A接收并存储对第一计算机202A来说是唯一的测量值。
如所示,可能发生把初始化的TPM 214A从第一计算机202A拆除并且用不同的TPM 214B来替换所述初始化的TPM 214A。所述不同的TPM 214B可能是新的,先前在另一平台上被初始化过的,或者先前被复位到工厂状态。拆除和安装可能涉及可插的TPM或焊接的TPM。当第一计算机202A利用所述不同的TPM 214B进行引导时,TPM/平台确认失败。例如,如果执行上述第一确认过程,那么TPM/平台确认失败,这是因为不同的TPM 214B不能对密封的秘密进行解封和/或没有提供正确的秘密散列以供与在BIOS存储器206A中所存储的散列秘密相比较。如果执行上述第二确认过程,那么TPM/平台验证失败,这是因为所述不同的TPM 214B没有存储确认所需要的唯一测量值。结果,出现错误响应,例如暂停引导过程,通知用户或系统管理员,在所述不同的TPM 214B被禁止的情况下进行引导或者清除由所述不同的TPM 214B所保护的任何秘密。
图4示出了依照本发明实施例的方法400。如图4所示,方法400包括利用计算机平台来初始化嵌入式安全芯片(块402)。在初始化期间,把密封的秘密和该秘密的散列存储在安全BIOS存储器中(块404)。在至少一些实施例中,所述秘密被密封并且由嵌入式安全芯片来执行对该秘密的散列。当此后进行引导时,密封的秘密被确认(块406)。例如,在由嵌入式安全芯片来对该秘密进行密封的情况下,通过使用嵌入式安全芯片来对密封的秘密进行解封并且对解封的秘密进行再散列以供与在BIOS存储器中所存储的散列的秘密相比较来确认密封的秘密。如果散列值匹配,那么所述秘密就通过确认。
如果密封的秘密通过确认(确定块408),那么启用关键的嵌入式安全芯片功能(块410)。例如,可以启用诸如使用密码密钥来加密/解密数据之类的关键嵌入式安全芯片功能。如果密封的秘密没有通过确认(确定块408),那么提供错误响应(块412)。例如,可以提供诸如暂停引导过程、通知用户或系统管理员、在嵌入式安全芯片被禁止的情况下进行引导或者清除由嵌入式安全芯片所保护的任何秘密(例如,密码密钥)之类的错误响应。
图5示出了依照本发明的可替换实施例的另一方法500。如图5所示,方法500包括利用计算机平台来初始化嵌入式安全芯片(块502)。在初始化期间,唯一的平台测量值被存储在嵌入式安全芯片中(块504)。在至少一些实施例中,由BIOS根据计算机平台所特有的配置参数集来产生唯一的平台测量值。例如,可以使用诸如平台的唯一标识符(UUID)、序列号、资产标签、硬盘驱动器标识符(ID)、存在于计算机100中的外围组件互连(PCI)设备的列表以及TPM平台配置寄存器(PCR)值的组合之类的配置参数。当此后进行引导时,唯一的平台测量值被确认(块506)。可以通过把在初始化嵌入式安全芯片期间在嵌入式安全芯片中所存储的测量值与在计算机平台此后的每次引导期间由BIOS所产生的测量值相比较来确认所述唯一的平台测量值。
如果唯一的测量值通过验证(确定块508),那么启用关键的嵌入式安全芯片功能(块510)。同样,可以启用诸如使用密码密钥来加密/解密数据之类的关键嵌入式安全芯片功能。如果密封的秘密没有通过确认(确定块508),那么提供错误响应(块512)。同样,可以提供诸如暂停引导过程、通知用户或系统管理员、在嵌入式安全芯片被禁止的情况下进行引导或者清除由嵌入式安全芯片所保护的任何秘密(例如,密码密钥)之类的错误响应。在至少一些实施例中,能够由TPM拥有者或授权的用户来选择和调整错误响应。

Claims (10)

1.一种用于把嵌入式安全芯片与计算机相关联的方法,包括:
初始化嵌入式安全芯片以供计算机使用;
在所述嵌入式安全芯片和计算机之间执行捆绑操作;以及
在所述计算机此后的每次引导期间,在所述嵌入式安全芯片执行密码功能之前确认所述捆绑操作,
其中,所述计算机内的嵌入式安全芯片确认指令能够结合所述嵌入式安全芯片内的平台确认指令起作用以提供嵌入式安全芯片确认和平台确认的一个组合确认。
2.如权利要求1所述的方法,其中执行捆绑操作包括把秘密的散列存储在安全存储器中。
3.如权利要求2所述的方法,其中确认所述捆绑操作包括使用所述嵌入式安全芯片来对所述秘密进行再散列并且把所述秘密的再散列与在所述安全存储器中所存储的秘密的散列相比较。
4.如权利要求1所述的方法,其中执行捆绑操作包括把基于所述计算机的唯一配置参数的测量值存储在所述嵌入式安全芯片中。
5.如权利要求4所述的方法,其中确认所述捆绑操作包括把基于计算机的唯一配置参数的当前测量值与在所述嵌入式安全芯片中所存储的测量值相比较。
6.一种用于把嵌入式安全芯片与计算机相关联的计算机系统,包括:
被耦合到处理器的嵌入式安全芯片,所述嵌入式安全芯片被配置为执行密码功能;
被耦合到所述嵌入式安全芯片的存储器,所述存储器存储嵌入式安全芯片确认指令,所述嵌入式安全芯片确认指令在被执行时防止所述密码功能的使用,除非所述嵌入式安全芯片被确认为先前已经被初始化为供所述计算机系统使用,
其中,所述嵌入式安全芯片确认指令能够结合所述嵌入式安全芯片内的平台确认指令起作用以提供嵌入式安全芯片确认和平台确认的一个组合确认。
7.如权利要求6所述的计算机系统,其中所述嵌入式安全芯片根据捆绑操作而被初始化为供所述计算机系统使用,所述捆绑操作包括把秘密数据从所述嵌入式安全芯片转移到所述计算机系统。
8.如权利要求6所述的计算机系统,其中所述嵌入式安全芯片根据捆绑操作而被初始化为供所述计算机系统使用,所述捆绑操作包括所述嵌入式安全芯片接收来自所述计算机系统的测量值,所述测量值基于所述计算机系统的唯一配置参数。
9.如权利要求6所述的计算机系统,其中所述存储器存储错误响应指令,所述错误响应指令在被执行时响应于确认失败而引起动作,所述动作是从包括以下动作的动作组中选择的:暂停引导过程,通知所述嵌入式安全芯片的拥有者,在所述嵌入式安全芯片被禁止的情况下进行引导,以及清除由所述嵌入式安全芯片所存储的所有秘密。
10.如权利要求6所述的计算机系统,其中所述嵌入式安全芯片根据扩展的置信平台模块TPM初始化命令而被初始化为供所述计算机系统使用,所述初始化命令使所述计算机系统能够向TPM传递秘密。
CN2006800500631A 2005-10-31 2006-07-19 用于把嵌入式安全芯片与计算机相关联的方法和系统 Expired - Fee Related CN101351807B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/264,782 2005-10-31
US11/264,782 US20070101156A1 (en) 2005-10-31 2005-10-31 Methods and systems for associating an embedded security chip with a computer
PCT/US2006/028010 WO2007053212A1 (en) 2005-10-31 2006-07-19 Methods and systems for associating an embedded security chip with a computer

Publications (2)

Publication Number Publication Date
CN101351807A CN101351807A (zh) 2009-01-21
CN101351807B true CN101351807B (zh) 2012-03-07

Family

ID=37075985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800500631A Expired - Fee Related CN101351807B (zh) 2005-10-31 2006-07-19 用于把嵌入式安全芯片与计算机相关联的方法和系统

Country Status (4)

Country Link
US (1) US20070101156A1 (zh)
EP (1) EP1949288A1 (zh)
CN (1) CN101351807B (zh)
WO (1) WO2007053212A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004038555A2 (en) 2002-10-22 2004-05-06 Isys Technologies Robust customizable computer processing system
KR101279726B1 (ko) 2002-10-22 2013-06-27 제이슨 에이. 설리반 동적 모듈식 처리 유닛을 제공하기 위한 시스템 및 방법
CA2503791A1 (en) 2002-10-22 2004-05-06 Jason A. Sullivan Non-peripherals processing control module having improved heat dissipating properties
US20050289343A1 (en) * 2004-06-23 2005-12-29 Sun Microsystems, Inc. Systems and methods for binding a hardware component and a platform
US20070174600A1 (en) * 2005-12-02 2007-07-26 Microsoft Corporation Interface for communicating physical presence requests
CN101484901B (zh) * 2006-02-28 2014-09-17 塞尔蒂卡姆公司 用于控制生产过程的系统和方法
JP5037862B2 (ja) * 2006-06-14 2012-10-03 キヤノン株式会社 情報処理装置及び方法、並びにプログラム
US8190916B1 (en) * 2006-07-27 2012-05-29 Hewlett-Packard Development Company, L.P. Methods and systems for modifying an integrity measurement based on user authentication
US20090249079A1 (en) * 2006-09-20 2009-10-01 Fujitsu Limited Information processing apparatus and start-up method
US7986786B2 (en) 2006-11-30 2011-07-26 Hewlett-Packard Development Company, L.P. Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US7853804B2 (en) * 2007-09-10 2010-12-14 Lenovo (Singapore) Pte. Ltd. System and method for secure data disposal
EP2260386A4 (en) * 2008-04-02 2012-08-08 Hewlett Packard Development Co BINDING OF A CRYPTOGRAPHIC MODULE TO A PLATFORM
US9015454B2 (en) * 2008-05-02 2015-04-21 Hewlett-Packard Development Company, L.P. Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
US8132019B2 (en) * 2008-06-17 2012-03-06 Lenovo (Singapore) Pte. Ltd. Arrangements for interfacing with a user access manager
US8484450B2 (en) * 2009-12-02 2013-07-09 Bally Gaming, Inc. Authentication system for gaming machines and related methods
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
DE102010005726A1 (de) * 2010-01-26 2011-07-28 Giesecke & Devrient GmbH, 81677 Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Terminal
CN103069357A (zh) * 2010-06-07 2013-04-24 杰森·A·苏利万 提供通用计算系统的系统和方法
US20130166869A1 (en) * 2010-09-10 2013-06-27 Hewlett-Packard Development Company, L.P. Unlock a storage device
CN101984575B (zh) * 2010-10-14 2015-06-03 中兴通讯股份有限公司 一种保护移动终端软件的方法和装置
FR2973909B1 (fr) * 2011-04-08 2013-05-17 Agence Nationale Des Titres Securises Procede d'acces a une ressource protegee d'un dispositif personnel securise
WO2013009619A2 (en) * 2011-07-08 2013-01-17 Openkeak Inc. System and method for validating components during a booting process
US9276830B2 (en) * 2011-09-06 2016-03-01 Broadcom Corporation Secure electronic element network
US8874916B2 (en) * 2012-09-28 2014-10-28 Intel Corporation Introduction of discrete roots of trust
US10013563B2 (en) * 2013-09-30 2018-07-03 Dell Products L.P. Systems and methods for binding a removable cryptoprocessor to an information handling system
CN104751082B (zh) * 2013-12-30 2019-02-05 研祥智能科技股份有限公司 操作系统及数据安全控制方法及装置
US9672361B2 (en) * 2014-04-30 2017-06-06 Ncr Corporation Self-service terminal (SST) secure boot
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US11863304B2 (en) * 2017-10-31 2024-01-02 Unm Rainforest Innovations System and methods directed to side-channel power resistance for encryption algorithms using dynamic partial reconfiguration
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
US11568048B2 (en) * 2020-12-23 2023-01-31 Intel Corporation Firmware descriptor resiliency mechanism
WO2023200487A1 (en) * 2022-04-12 2023-10-19 Hewlett-Packard Development Company, L.P. Firmware controlled secrets

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1469238A (zh) * 2002-06-07 2004-01-21 在一个安全的引导载入程序中使用散列法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5724260A (en) * 1995-09-06 1998-03-03 Micron Electronics, Inc. Circuit for monitoring the usage of components within a computer system
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
CA2242596C (en) * 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
JP4812168B2 (ja) * 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
US6678833B1 (en) * 2000-06-30 2004-01-13 Intel Corporation Protection of boot block data and accurate reporting of boot block contents
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US8533776B2 (en) * 2001-09-14 2013-09-10 Lenovo (Singapore) Pte Ltd. Method and system for binding a device to a planar
US20030053630A1 (en) * 2001-09-20 2003-03-20 International Business Machines Corporation Method and system for key usage control in an embedded security system
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
DE10200288A1 (de) * 2002-01-07 2003-07-17 Scm Microsystems Gmbh Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
US20030182561A1 (en) * 2002-03-25 2003-09-25 International Business Machines Corporation Tamper detection mechanism for a personal computer and a method of use thereof
US7343493B2 (en) * 2002-03-28 2008-03-11 Lenovo (Singapore) Pte. Ltd. Encrypted file system using TCPA
GB2404537B (en) * 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
US20050289343A1 (en) * 2004-06-23 2005-12-29 Sun Microsystems, Inc. Systems and methods for binding a hardware component and a platform
US20060026422A1 (en) * 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment
US7484099B2 (en) * 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US8028172B2 (en) * 2005-01-14 2011-09-27 Microsoft Corporation Systems and methods for updating a secure boot process on a computer with a hardware security module
US20070079120A1 (en) * 2005-10-03 2007-04-05 Bade Steven A Dynamic creation and hierarchical organization of trusted platform modules

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1469238A (zh) * 2002-06-07 2004-01-21 在一个安全的引导载入程序中使用散列法

Also Published As

Publication number Publication date
US20070101156A1 (en) 2007-05-03
WO2007053212A1 (en) 2007-05-10
EP1949288A1 (en) 2008-07-30
CN101351807A (zh) 2009-01-21

Similar Documents

Publication Publication Date Title
CN101351807B (zh) 用于把嵌入式安全芯片与计算机相关联的方法和系统
CN109313690B (zh) 自包含的加密引导策略验证
CN109937419B (zh) 安全功能强化的设备的初始化方法及设备的固件更新方法
JP5079803B2 (ja) ゲーム装置を認証するシステムおよび方法
US7205883B2 (en) Tamper detection and secure power failure recovery circuit
TWI391864B (zh) 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法
US8677144B2 (en) Secure software and hardware association technique
US9323950B2 (en) Generating signatures using a secure device
US9960914B2 (en) Semiconductor device and information processing system for encrypted communication
US20050283826A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US20150186679A1 (en) Secure processor system without need for manufacturer and user to know encryption information of each other
JP5107915B2 (ja) 複数の電子デバイス及び1つの保全モジュールを備えるシステム
US20050021968A1 (en) Method for performing a trusted firmware/bios update
US20080025503A1 (en) Security method using self-generated encryption key, and security apparatus using the same
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
TW201633207A (zh) 裝置金鑰保護
KR20160004308A (ko) 보안 파라미터들에 기초한 작업 보안 키의 생성
CN101523399A (zh) 基于用户认证修改完整性度量的方法和系统
CN101983375A (zh) 将密码模块绑定到平台
JP4791250B2 (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
JP2008005408A (ja) 記録データ処理装置
KR101954439B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
JP2016146618A (ja) 情報処理装置
US11481523B2 (en) Secure element

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120307

Termination date: 20200719